Estructura y funciones del proxy de la aplicación

1

enlace

Para la aplicación proxy,

En primer lugar, ¿qué significa "Un proxy es algo que actúa en su nombre"? ¿Alguien puede dar una explicación más detallada sobre el proxy? Leí una serie de artículos, pero todavía un poco confundido

En segundo lugar, ¿cómo puede saber el proxy de la aplicación si los datos entrantes son seguros o no?

En tercer lugar, ¿cómo funciona un proxy si voy a enviar paquetes a una red externa?

    
pregunta Ricky 28.05.2016 - 17:29
fuente

2 respuestas

1
  

En primer lugar, ¿qué significa "Un proxy es algo que actúa en su nombre"? ¿Alguien puede dar una explicación más detallada sobre el proxy? Leí una serie de artículos, pero todavía un poco confundido

El cliente se conecta al proxy, ya sea explícitamente (configurado como proxy en el navegador) o implícitamente (proxy transparente). El proxy luego mira lo que quiere el cliente (es decir, accede al sitio web) y lo ejecuta. Esto significa que el cliente no obtiene el sitio web por sí solo, pero le indica al proxy que obtenga el sitio web y luego obtiene los datos del proxy.

  

En segundo lugar, ¿cómo puede saber el proxy de la aplicación si los datos entrantes son seguros o no?

Realmente no "saben" completamente si los datos entrantes son seguros. Pero pueden verificar si el protocolo de la aplicación es válido, pueden verificar la carga útil en busca de firmas de malware, extraer la carga útil sospechosa y ejecutarla dentro de una caja de arena, etc. De esta manera pueden detectar al menos parte del contenido inseguro.

  

En tercer lugar, ¿cómo funciona un proxy si voy a enviar paquetes a una red externa?

Si no envía los datos al proxy, sino directamente a alguna red externa, el proxy debe estar de alguna manera en la ruta. Por lo general, esto ocurre en un servidor de seguridad donde las reglas de filtrado de paquetes redirigen su tráfico al proxy para su análisis.

    
respondido por el Steffen Ullrich 28.05.2016 - 20:39
fuente
0

Aquí hay un ejemplo de seguridad en profundidad. Restrinja el punto final del servidor proxy para que solo reciba paquetes del servidor proxy y configure las reglas de tráfico para registrar las conexiones salientes desde el punto extremo a las direcciones externas. Si hay alguno, entonces el punto final ha sido comprometido.

De esta manera, puede saber qué flujo de datos es seguro. Sin embargo, los contenidos pueden ser una historia diferente.

    
respondido por el munchkin 28.08.2016 - 03:21
fuente

Lea otras preguntas en las etiquetas